<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Архивы nginx &#8211; BLOG.XENOT.RU</title>
	<atom:link href="https://blog.xenot.ru/tag/nginx/feed" rel="self" type="application/rss+xml" />
	<link>https://blog.xenot.ru/tag/nginx</link>
	<description>метки-заметки</description>
	<lastBuildDate>Thu, 26 Jan 2023 14:31:33 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://blog.xenot.ru/wp-content/uploads/2020/09/cropped-untitled-1-32x32.png</url>
	<title>Архивы nginx &#8211; BLOG.XENOT.RU</title>
	<link>https://blog.xenot.ru/tag/nginx</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Настройка iptables для защиты сервера на UBUNTU 20.04 LTS / 21.04 LTS / 22.04  в 2023 году</title>
		<link>https://blog.xenot.ru/nastrojka-iptables-dlya-zashhity-servera-na-ubuntu-20-04-lts-v-2022-godu.fuck</link>
		
		<dc:creator><![CDATA[XENOT]]></dc:creator>
		<pubDate>Fri, 01 Jul 2022 23:34:21 +0000</pubDate>
				<category><![CDATA[Настройка web сервера]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[mysql]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[ubuntu]]></category>
		<guid isPermaLink="false">https://blog.xenot.ru/?p=1221</guid>

					<description><![CDATA[<p>Ознакомившись с базовыми понятиями об использовании iptables можно приступать к настройке защиты вашего web-сервера. 1. Просматриваем уже имеющиеся правила iptables Изначально они не установлены и имеют режим ACCEPT, убеждаемся в этом командой: В большинстве случаев вывод будет похож на нижеследующий: Если что-то не так, то изучаем правила и сохраняем их. После чего удаляем все имеющиеся правила, если они есть. 2. Очищаем имеющиеся правила 3. Защита ssh 3.0 Разрешаем доступ по ssh Разрешить SSH доступ во избежание его блокировании и потери контроля над сервером. Любимым решением (по мнению авторов большинства подобных статей) для этого была бы команда: eth0 нужно заменить на имя вашего рабочего интерфейса Но разрешая доступ на SSH в самом начале, мы потом не сможем наложить на SSH правила[&#8230;]</p>
<p>Сообщение <a href="https://blog.xenot.ru/nastrojka-iptables-dlya-zashhity-servera-na-ubuntu-20-04-lts-v-2022-godu.fuck">Настройка iptables для защиты сервера на UBUNTU 20.04 LTS / 21.04 LTS / 22.04  в 2023 году</a> появились сначала на <a href="https://blog.xenot.ru">BLOG.XENOT.RU</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
